DVWA系列之8 medium级别命令执行漏洞

简介:

将DVWA Security设置为medium,在Command Execution中点击“View Source”查看网页源码。

image

这里将用于接收用户输入IP的变量$target做了过滤,过滤的方法是定义了一个黑名单。

$substitutions = array('&&' => '' , ';' => '', );

这行语句的意思是定义了一个数组并赋值给变量$substitutions,数组中包括2个键:&&和;,它们对应的值都是NULL。

$target = str_replace( array_keys( $substitutions ), $substitutions, $target );

这行语句是用str_replace函数对$target变量中的字符进行替换,替换的方法是将array_keys( $substitutions )替换成$substitutions,也就是将&&和;都替换成空值。

对网络安全稍有了解的朋友都知道,黑名单是不可靠的,因为黑名单中难免会有遗漏,这就为黑客绕过提供了机会。像这里定义的黑名单,只包括&&和;两个符号,通过上一篇博客的分析,我们知道有太多的方法可以绕过,比如“|”、“||”、“>”等。所以,medium级别的命令执行漏洞其实也是很简单的。



本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1720981

相关文章
|
5月前
|
SQL Windows
安装SQL Server 2005时出现对性能监视器计数器注册表值执行系统配置检查失败的解决办法...
安装SQL Server 2005时出现对性能监视器计数器注册表值执行系统配置检查失败的解决办法...
42 4
|
SQL 安全 前端开发
PostgreSQL 高权限命令执行 (CVE-2019-9193)漏洞复现&实战
PostgreSQL 高权限命令执行 (CVE-2019-9193)漏洞复现&实战
|
安全 Java 测试技术
Apache Log4j 远程代码执行漏洞的响应 (CVE-2021-44228)--vCenter Server6.5实践--临时解决方案
Apache Log4j 远程代码执行漏洞的响应 (CVE-2021-44228)核弹级漏洞,在VMware补丁没出之前,根据官方临时缓解办法总结出的方案
548 0
Apache Log4j 远程代码执行漏洞的响应 (CVE-2021-44228)--vCenter Server6.5实践--临时解决方案
|
SQL 数据库
sql server 2008 评估期已过期解决办法 + vs2008破解(转)
SQL2008破解: 以前在虚拟机中安装了SQL Server 2008简体中文版用于做实验,当时由于一时偷懒,没有输入企业版的序列号,而是安装的企业试用版(Enterprise Evaluation),能够试用180天,半年的时间我想对一个虚拟机来说还是足够了。
2576 0